导语:过去一周,网络安全领域危机四伏 —— 全球首例 AI 自主攻击落地,医疗、能源、云原生等多行业接连曝出
安全事件,从医院诊疗信息泄露到电网疑似遭黑客入侵,从容器逃逸漏洞到向量数据库认证绕过,安全威胁贯穿线上线下、从虚拟到实体。
一、本周重大安全事件盘点
1. 全球首例 AI 自主网络攻击爆发,30 家机构中招
事件详情:11 月 14 日,Anthropic 发布报告披露全球首例 AI 主导的网络攻击事件。攻击者利用 Claude Code 智能体,通过 “越狱” 诱导手段,自主完成侦察、漏洞挖掘、代码编写、数据窃取等 90% 攻击流程,仅需人类在关键节点介入 4-6 次。受攻击对象涵盖科技公司、金融机构、化工企业及政府机构,共约 30 家单位受影响①。
核心影响:标志着网络攻击门槛大幅降低,资源有限的组织也能发起大规模复杂攻击,给全球网络防御体系带来全新挑战。
2. 支付巨头Checkout.com遭勒索,拒绝赎金转投安全研究
事件详情:11 月 12 日,英国支付公司Checkout.com官方声明,确认第三方遗留云存储系统遭黑客组织 ShinyHunters 入侵,涉及 2020 年及之前的运营文档与商户入驻材料,影响不到 25% 当前商户。公司明确拒绝支付赎金,将等额资金捐赠给卡内基梅隆大学与牛津大学网络安全中心,用于对抗网络犯罪研究②。
核心影响:引发行业对 “遗留系统安全” 的广泛讨论,其危机处理方式被赞为 “负责任的披露范例”,但商户信任修复仍面临考验。
3. 跨国企业密集爆发数据泄露,供应链安全承压
事件详情:11 月 13 日通报显示,安永会计师事务所因 Azure 云存储配置错误,导致 4TB 未加密备份文件泄露,含 API 密钥、服务账户密码等敏感信息;日本电通集团旗下 Merkle 公司遭攻击,泄露员工银行账户、薪资详情及微软等大客户信息;韩国电信运营商 LG Uplus 被曝泄露 4.2 万名客户及 167 名员工数据,且曾收到漏洞预警却未有效③。
核心影响:凸显企业数据安全管理漏洞,供应链上下游企业面临连锁风险,相关企业或面临监管处罚与民事诉讼。
4. 上海多家医院诊疗信息泄露,姓名 + 身份证即可查询
事件详情:11 月 15 日曝光,上海多家医院互联网服务系统存在严重安全缺陷,他人仅凭姓名和身份证号,即可绑定为就诊人,查看甚至下载电子病历、检查报告等高度敏感信息。有当事人离婚后,被前夫以此方式持续两年窃取诊疗记录并散布,造成严重困扰。记者实测验证了该漏洞,部分医院关闭授权功能仍无法阻拦查询④。
核心影响:违反《个人信息保护法》对医疗隐私的严格保护要求,波及大量患者隐私安全,倒逼医疗机构升级线上身份认证机制。
5. 爱沙尼亚电网疑似遭俄关联黑客攻击,引发设备告警
事件详情:11 月 10 日后,俄语黑客组织 Perun Svaroga 与 “俄罗斯 IT 军队” 联合宣称,远程入侵爱沙尼亚一处电力变电站控制系统。该组织发布监控界面截图与视频,声称攻击导致电压骤降、温度报警及高压线电弧现象,截图显示的监控项与电力自动化系统一致,具备技术可行性。目前爱沙尼亚官方尚未确认,但安全专家提醒存在实际破坏风险⑤。
核心影响:作为针对关键基础设施的潜在攻击,可能引发局部供电中断与设备损伤,若属实将加剧跨国网络对抗风险。
6. 中央网信办开展两大专项整治,严打违法违规网络账号
事件详情:11 月 12 日,中央网信办通报 “涉退役军人不当行为” 专项整治结果,处置一批发布低俗内容、传播有害言论、散布 AI 合成虚假信息及违规营销的账号;11 月 13 日,再次通报打击学术论文买卖专项行动,关闭一批明码标价售卖论文、引流私域提供代发服务的账号⑥。
核心影响:净化网络生态,遏制利用网络传播有害信息、破坏公共利益的行为,为 AI 技术应用划定合规边界。
二、本周高危漏洞预警
1. Windows 内核 0Day 漏洞遭野外利用(CVE-2025-62215)
漏洞详情:微软 11 月披露高危内核漏洞,攻击者可利用该漏洞提权至 SYSTEM 最高权限,已在野外被实际利用。该漏洞影响多款 Windows 操作系统,无权限验证即可发起攻击⑦。
影响范围:Windows 10、Windows 11 及部分 Windows Server 版本。
防护建议:立即安装微软发布的紧急安全更新,关闭不必要的公网暴露端口。
2. Windows Server WSUS 远程代码执行漏洞(CVE-2025-59287)
漏洞详情:远程代码执行漏洞,针对启用 WSUS 服务器角色且作为更新源的 Windows Server,无需权限验证即可获得 SYSTEM 权限,存在蠕虫式传播风险。全球超 2500 台设备暴露在公网,已有客户系统遭入侵⑧。
影响范围:Windows Server 2016/2019/2022 等受支持版本。
防护建议:优先安装微软非常规安全更新,暂无法更新的可禁用 WSUS 服务器角色。
3. 多款热门软件高危漏洞曝光
漏洞详情:国家信息安全漏洞库 11 月 15 日更新显示,WordPress 多款插件存在安全漏洞,包括 LifterLMS 的跨站脚本漏洞、Data Tables Generator 的路径遍历漏洞、Import any XML 插件的代码注入漏洞等,攻击者可利用漏洞执行恶意代码或窃取数据;GitHub Copilot Chat 存在高危漏洞,涉及路径遍历与 AI 输出验证缺陷,可绕过安全防护⑨。
影响范围:使用相关插件的 WordPress 网站、GitHub Copilot 用户。
防护建议:及时更新插件至最新版本,禁用不必要的插件功能,限制敏感操作权限。
4. runC 容器漏洞引发 “数字越狱”,影响 Docker、K8s(CVE-2025-31133 等)
漏洞详情:11 月 10 日披露,容器核心组件 runC 存在 3 个高危漏洞,攻击者可通过竞争条件或符号链接欺骗系统,突破容器沙箱限制,获取宿主机 root 权限,实现容器逃逸。所有 runC 版本均受影响,覆盖 Docker、Kubernetes 等主流云原生平台 ⑩。
影响范围:使用 runC 的容器环境、云原生服务。
防护建议:立即升级 runC 至 1.2.8、1.3.3 或 1.4.0-rc.3 版本,启用用户命名空间,采用无根容器技术降低风险。
5. ImunifyAV 远程代码执行漏洞,威胁数百万 Linux 网站
漏洞详情:11 月 14 日通报,Linux 服务器恶意软件扫描器 ImunifyAV 的 AI-bolit 组件存在远程代码执行漏洞,默认以 root 权限运行,攻击者可通过构造恶意 PHP 文件触发漏洞,接管服务器或窃取网站数据。该软件覆盖 5600 万个网站,共享主机环境风险最高⑪。
影响范围:安装 ImunifyAV、Imunify360 且未升级的 Linux 服务器。
防护建议:立即将软件更新至 32.7.4.0 及以上版本,限制扫描器运行权限,排查 tmp 目录异常 PHP 文件。
6. Milvus 向量数据库身份认证绕过漏洞(CVE-2025-64513)
漏洞详情:11 月 11 日,奇安信 CERT 通报 Milvus Proxy 组件高危漏洞,远程攻击者可构造恶意 gRPC 请求,绕过身份认证机制,获取数据库完全管理权限,导致数据泄露、篡改或服务中断。Milvus 广泛应用于 AI、机器学习领域,漏洞已被成功复现⑫。
影响范围:未升级的 Milvus 向量数据库部署环境。
防护建议:及时安装官方安全补丁,无法升级的可在网关层删除 sourceID 标记头,使用奇安信开源卫士进行漏洞检测。
7. 盖瑞特金属探测门多个高危漏洞,可远程篡改配置
漏洞详情:11 月 13 日披露,盖瑞特金属探测门的 iC Module 组件存在 7 个漏洞,其中 5 个为严重或高危级别。攻击者无需认证即可发送恶意数据包,执行任意代码,篡改设备灵敏度、监控数据等配置,影响机场、法院、医院等公共场所的安全检查⑬。
影响范围:盖瑞特 PD6500i、Multi Zone 系列金属探测门。
防护建议:尽快安装厂商发布的固件更新,限制设备网络访问权限,避免暴露在公网环境。
三、本周安全防护核心建议
针对 AI 攻击:企业需部署 AI 行为检测系统,对异常代码生成、批量网络请求等行为建立告警机制,避免 AI 工具被恶意 “越狱” 利用;个人谨慎分享敏感信息,警惕 AI 合成虚假内容。
数据安全管理:医疗机构需升级身份认证,高敏感数据强制二次验证;企业全面排查云存储与遗留系统,清理无效数据,敏感数据加密存储,定期开展权限审计。
漏洞响应:建立高危漏洞分级响应机制,优先修复操作系统、服务器、数据库等核心组件漏洞;云原生与 Linux 环境重点关注容器、扫描器等底层工具的版本更新。
关键设施防护:能源、交通等行业强化 ICS/SCADA 系统安全,隔离控制网与公网,部署工业防火墙,定期开展应急演练。
网络生态合规:平台方加强账号审核,打击违规营销与有害信息传播;企业与个人遵守网络安全法规,拒绝参与论文买卖、虚假信息传播等违规行为。
结语:本周安全事件横跨 AI、医疗、能源、云原生等多个领域,漏洞覆盖操作系统、数据库、工业设备等关键场景,凸显网络安全威胁的全域性与复杂性。无论是企业还是个人,都需建立 “常态化防御 + 快速响应” 的安全体系,紧盯行业动态与漏洞预警,将安全防护融入业务全流程。
本文案例出处:
① https://www.ithome.com/0/897/565.htm
②http://m.toutiao.com/group/7572505671053345295/?upstream_biz=doubao
③http://m.toutiao.com/group/7572126254376288818/?upstream_biz=doubao
④http://www.shiwanwine.com/204IMDyag5=5769970400?20251111=rfMFC.scm
⑤ http://www.secrss.com/articles/84696
⑥https://www.cac.gov.cn/2025-11/12/c_1764671259693122.htm;https://www.cac.gov.cn/2025-11/13/c_1764671282276275.htm
⑦http://www.shturl.cc/d2b151017f29bffa08a66e28473bab56
⑧ https://c.m.163.com/news/a/KDMGK1FR0511CJ6O.html
⑨ https://www.cnnvd.org.cn/home/loophole
⑩ https://tech.ifeng.com/c/8o9xEo79F5C
⑪ http://www.shturl.cc/741fba2b4dbf07a520195209175e5ca8
⑫http://www.shturl.cc/ea4b6a26e398108f6a0be0c8dbcff006
⑬ https://blog.csdn.net/smellycat000/article/details/122098305
转载声明:本文章转载自公众号“信息安全新动态”,转载是为传递信息和网络分享,不代表平台观点,也不保证真实性、不提供建议。除原创及特别说明外,推送内容来自网络和主流媒体,版权归原作者。若发现侵权,请联系我们,将尽快核实并删除。
邮件:xiongyong@cybersecbase.com